JP6850314B2 - ユーザ認証装置及びユーザ認証方法 - Google Patents

ユーザ認証装置及びユーザ認証方法 Download PDF

Info

Publication number
JP6850314B2
JP6850314B2 JP2019039182A JP2019039182A JP6850314B2 JP 6850314 B2 JP6850314 B2 JP 6850314B2 JP 2019039182 A JP2019039182 A JP 2019039182A JP 2019039182 A JP2019039182 A JP 2019039182A JP 6850314 B2 JP6850314 B2 JP 6850314B2
Authority
JP
Japan
Prior art keywords
encryption key
authentication
key
user
communication partner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019039182A
Other languages
English (en)
Other versions
JP2019135837A (ja
Inventor
耕平 岸本
耕平 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2019039182A priority Critical patent/JP6850314B2/ja
Publication of JP2019135837A publication Critical patent/JP2019135837A/ja
Application granted granted Critical
Publication of JP6850314B2 publication Critical patent/JP6850314B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、ユーザの正否を認証するユーザ認証装置及びユーザ認証方法に関する。
従来、ユーザの正否を認証するユーザ認証装置として、無線通信を通じて電子キーの正否を認証する電子キーシステムが周知である(特許文献1等参照)。この種の電子キーシステムでは、例えばチャレンジレスポンス認証を用いたものがある。チャレンジレスポンス認証は、通信の度に毎回値が異なるチャレンジコードを、車両及び電子キーの双方で各々の暗号鍵によって演算し、これらのレスポンスコードを比較することにより、電子キーの正否を認証する。
特開2005−262915号公報
ところで、例えば車両において、暗号鍵を例えばEEPROM等のような不揮発性メモリやハードディスク等で保存するときには、不正読み出しを防ぐために暗号鍵を暗号化して保存することが好ましい。この場合、暗号化用の暗号鍵は不揮発性メモリ等には保存できない事情があり、例えば暗号化用の暗号鍵を専用セキュリティチップ等のセキュア領域に保存することで対応すると、コストアップを招いてしまう問題があった。
本発明の目的は、第1暗号鍵の管理を簡素な構成によって実現することができるユーザ認証装置及びユーザ認証方法を提供することにある。
前記問題点を解決するユーザ認証装置は、電子キーと通信する通信相手に設けられ、前記電子キー及び前記通信相手に共通して保存された第1暗号鍵を用いて前記電子キーと前記通信相手とにより行われた暗号通信で得られた情報に基づき認証する第1認証と、ユーザから入力された識別情報に基づいて生成された第2暗号鍵に基づき認証する第2認証と、を行うことで、ユーザの認証を行うユーザ認証装置であって、前記識別情報に基づいて前記第2暗号鍵を生成する暗号鍵管理部と、前記暗号鍵管理部により生成された前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行する暗号鍵保存部と、を備えた。

本構成によれば、識別情報に基づいて生成された第2暗号鍵によって暗号化された第1暗号鍵の暗号化済み情報を、通信相手に設けられた不揮発性メモリに保存を実行する暗号鍵保存部を備えるので、第1暗号鍵を暗号化して保存するにあたり、第1暗号鍵を暗号化するための専用の暗号鍵を通信相手側に予め用意しておく必要がない。このため、専用の暗号鍵を格納しておくようなセキュア領域も必要としない。よって、第1暗号鍵の管理を簡素な構成によって実現することが可能となる。
前記識別情報から生成された第2暗号鍵を、前記通信相手に設けられた揮発性メモリに保存しておくことにより、前記第2暗号鍵をユーザの認証において使用可能とする暗号鍵管理部を備えたことが好ましい。この構成によれば、第2暗号鍵を揮発性メモリに保持しておくので、通常の認証時に、この第2暗号鍵を用いたユーザの認証も実施可能となる。
前記ユーザ認証装置において、前記第1認証は、前記第1暗号鍵を使用したチャレンジレスポンス認証を含むことが好ましい。この構成によれば、チャレンジレスポンス認証を通じて、電子キーの正否を精度よく判定することが可能となる。
前記ユーザ認証装置において、前記第2認証は、生体認証及びパスワード認証の少なくとも一方を含むことが好ましい。この構成によれば、生体認証及びパスワード認証の少なくとも一方を通じて、暗号通信で得られた情報と、ユーザから入力された識別情報を用いたユーザの認証を精度よく行うのに有利となる。
前記ユーザ認証装置において、前記通信相手のバッテリが切れた後の復帰後、前記不揮発性メモリに保存されている暗号化済みの前記第1暗号鍵を、ユーザによって入力された前記識別情報に基づいて生成した前記第2暗号鍵を用いて復号し、復号された前記第1暗号鍵を用いて前記第1認証を実行可能とする認証処理部を備えることが好ましい。この構成によれば、仮に通信相手のバッテリが切れて揮発性メモリ内の暗号鍵が消去されても、ユーザ認証を実施することが可能となる。
前記ユーザ認証装置において、前記識別情報が入力される入力インターフェースは、前記通信相手の電源状態を切り替えるときに操作されるスイッチに設けられていることが好ましい。この構成によれば、スイッチの操作とともに入力インターフェースによって識別情報を取得可能となるので、利便性確保に有利となる。
前記問題点を解決するユーザ認証方法は、電子キーと通信する通信相手に設けられ、前記電子キー及び前記通信相手に共通して保存された第1暗号鍵を用いて前記電子キーと前記通信相手とにより行われた暗号通信で得られた情報に基づき認証する第1認証と、ユーザから入力された識別情報に基づいて生成された第2暗号鍵に基づき認証する第2認証と、を行うことで、ユーザの認証を行う、ユーザ認証装置により実行されるユーザ認証方法であって、前記識別情報に基づいて前記第2暗号鍵を生成するステップと、前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行するステップと、
を備えた。
本発明によれば、第1暗号鍵の管理を簡素な構成によって実現することができる。
一実施形態のユーザ認証装置の構成図。 登録フェーズの概要図。 通常の認証動作の概要図。 バッテリ復帰後の最初の認証動作の概要図。
以下、ユーザ認証装置及びユーザ認証方法の一実施形態を図1〜図4に従って説明する。
図1に示すように、車両1は、ユーザが車両1を使用するときに正規ユーザか否かを認証するユーザ認証装置2を備える。本例のユーザ認証装置2は、電子キー3とその通信相手4(本例は車両1)との間で第1暗号鍵Kaを用いた暗号通信を通じて電子キー3の正否を確認する第1認証と、ユーザから取得した入力情報Dinから生成された第2暗号鍵Kbの正否を確認することにより、入力情報Dinの正否を確認する第2認証とによって、ユーザを認証する。
第1認証は、車両1と電子キー3の間で無線通信によってID照合を行う電子キーシステム7を通じた認証である。電子キーシステム7は、例えば車両1からの通信を契機に狭域無線によって電子キー3とID照合を行うキー操作フリーシステムである。なお、以降、キー操作フリーシステムのID照合を「スマート照合」と記し、その通信を「スマート通信」と記す。また、第1認証は、第1暗号鍵Kaを使用したチャレンジレスポンス認証を含むことが好ましい。
第2認証は、ユーザによって入力された入力情報Dinを基にユーザの正否を確認する外部入力を通じた認証である。第2認証は、生体認証及びパスワード認証の少なくとも一方を含むことが好ましい。入力情報Dinは、例えば生体情報(指紋、虹彩など)やパスワードであることが好ましい。
車両1は、ID照合を行う照合ECU(Electronic Control Unit)8と、車載電装品の電源を管理するボディECU9と、エンジン11を制御するエンジンECU10とを備える。これらECUは、車内の通信線12を通じて接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)がある。照合ECU8の不揮発性メモリ13には、車両1に登録された電子キー3の電子キーIDが書き込み保存されている。また、照合ECU8の揮発性メモリ14には、前述の第1暗号鍵Ka及び第2暗号鍵Kbが書き込み保存されている。揮発性メモリ14は、例えばRAM(SRAMやDRAM等)であることが好ましい。不揮発性メモリ13は、例えばPROM、EPROM、EEPROM等であることが好ましい。ボディECU9は、車両ドアの施解錠を切り替えるドアロック機構15の作動を制御する。
車両1は、室外に電波を送信する室外送信機18と、室内に電波を送信する室内送信機19と、車両1において電波を受信する電波受信機20とを備える。室外送信機18及び室内送信機19は、例えばLF(Low Frequency)帯の電波を送信する。電波受信機20は、例えばUHF(Ultra High Frequency)帯の電波を受信する。このように、本例の電子キーシステム7は、車両1からの電波がLF帯であり、電子キー3からの電波がLF電波よりも遠くまで届くUHF帯のLF−UHFの双方向通信となっている。なお、室内送信機19からのLF電波を電子キー3が受信するときは、室内スマート照合が実施され、室外送信機18からのLF電波を電子キー3が受信するときは、室外スマート照合が実施される。
車両1は、車両電源を切り替えるときに操作するエンジンスイッチ21を備える。エンジンスイッチ21は、例えばプッシュモーメンタリ式のスイッチからなる。車両電源は、エンジンスイッチ21を操作することにより、IGオフ、ACCオン、IGオン、エンジンスタートのいずれかの状態に遷移可能となっている。
電子キー3は、電子キー3の動作を制御するキー制御部24と、電子キー3において電波を受信する受信部25と、電子キー3において電波を送信する送信部26とを備える。キー制御部24のメモリ27には、それぞれの電子キー3が固有に持つ電子キーID及び第1暗号鍵Kaの組が書き込み保存されている。受信部25は、例えばLF電波を受信する。送信部26は、例えばUHF電波を送信する。
ユーザ認証装置2は、ユーザ認証装置2において認証の動作を管理する認証処理部30を備える。認証処理部30は、照合ECU8に設けられることが好ましい。認証処理部30は、前述の第1認証及び第2認証の両方が成立するか否かを確認することにより、ユーザの正否を認証する。第1認証は、前述のスマート照合であえることが好ましく、この場合、電子キーIDの正否を確認する電子キーID照合の他に、例えばチャレンジレスポンス認証が含まれることが好ましい。
ユーザ認証装置2は、ユーザが入力情報Dinを通信相手4(車両1)に取り込むときに使用する入力インターフェース31を備える。入力インターフェース31は、例えば車内の運転席等に設けられることが好ましい。入力インターフェース31は、例えば指紋や虹彩などの生体情報Daを入力したり、パスワードDbを入力したりすることが可能である。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより第2暗号鍵Kbを生成し、これを揮発性メモリ14の第2暗号鍵Kbと比較することにより、第2認証を実行する。
ユーザ認証装置2は、第2暗号鍵Kbを揮発性メモリ14に保持する暗号鍵管理部32を備える。暗号鍵管理部32は、照合ECU8に設けられている。暗号鍵管理部32は、揮発性メモリ14に第2暗号鍵Kbを保持しておくことにより、この第2暗号鍵Kbを以降の第2認証において使用可能にする。
ユーザ認証装置2は、暗号化された第1暗号鍵Kaを不揮発性メモリ13に保存する暗号鍵保存部33を備える。暗号鍵保存部33は、照合ECU8に設けられる。暗号鍵保存部33は、電子キー3から取得した第1暗号鍵Kaを、第2暗号鍵Kbによって暗号化し、その暗号化された第1暗号鍵Ka’を不揮発性メモリ13に保存しておく。
本例の認証処理部30は、通信相手4(本例は車両1)のバッテリ(図示略)が切れた後のバッテリ復帰後、最初の認証において、不揮発性メモリ13に保存しておいた暗号化済みの第1暗号鍵Ka’を用いて、ユーザ認証を実行する。すなわち、通信相手4のバッテリ復帰後の最初の認証において、不揮発性メモリ13に保存されている暗号化された第1暗号鍵Ka’を、ユーザによって入力された入力情報Dinを用いて復号し、復号された第1暗号鍵Kaを用いてユーザ認証を実行する。
次に、図2〜図4を用いて、電子キーシステム7の動作を説明する。
[登録フェーズ]
図2に示すように、ユーザ認証装置2を使用するにあたっては、電子キー3に登録されている第1暗号鍵Kaを、車両1と電子キー3との間で共有しておく。第1暗号鍵Kaの共有は、例えば電子キー3を車両1に登録するキー登録の作業を経て実現されることが好ましい。なお、キー登録は、ある電子キー3を車両1で使用できるキーとして登録する作業のことをいい、電子キー3の電子キーID及び第1暗号鍵Kaを登録することをいう。本例の場合、キー登録において車両1に取り込まれた電子キーIDは不揮発性メモリ13に書き込まれ、第1暗号鍵Kaは揮発性メモリ14に書き込まれる。
登録作業時、車両1で入力情報Dinを取り込む旨の操作が実行されると、ユーザ認証装置2は、入力情報Dinを取り込む動作を開始する。なお、入力情報Dinを取り込む旨の操作は、例えば車内のカーナビゲーションシステムを操作したり、入力インターフェース31自体を操作したりすることで実現するとよい。ユーザ認証装置2は、入力情報Dinを取り込む旨の操作を検出すると、ユーザに入力情報Dinを入力させることを促す。ユーザは、この促しに沿い、入力インターフェース31に入力情報Dinを入力する。
入力インターフェース31に入力情報Dinが入力されると、暗号鍵管理部32は、この入力情報Dinから第2暗号鍵Kbを生成する。本例の場合、暗号鍵管理部32は、入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinに紐付いた第2暗号鍵Kbを生成する。そして、暗号鍵管理部32は、入力情報Dinから生成した第2暗号鍵Kbを、照合ECU8の揮発性メモリ14に保存する。これが、第2暗号鍵Kbを揮発性メモリ14に保存するステップに相当する。
暗号鍵保存部33は、入力情報Dinから生成された第2暗号鍵Kbを利用して、不揮発性メモリ13への第1暗号鍵Kaの保存を実行する。本例の場合、暗号鍵保存部33は、揮発性メモリ14に書き込まれている第1暗号鍵Kaを読み出し、この第1暗号鍵Kaを第2暗号鍵Kbによって暗号化する。具体的には、揮発性メモリ14に書き込まれている第1暗号鍵Kaと、入力情報Dinから生成された第2暗号鍵Kbとを、暗号アルゴリズム(関数)に通すことにより、暗号化された第1暗号鍵Ka’が生成される。暗号鍵保存部33は、暗号化された第1暗号鍵Ka’を不揮発性メモリ13に書き込んで保存する。これが、暗号化された第1暗号鍵Ka’を不揮発性メモリ13に保存するステップに相当する。なお、暗号化された第1暗号鍵Ka’は、不揮発性メモリ13内において、対応する電子キーIDと紐付けして保存される。
以上により、車両1(照合ECU8)への第1暗号鍵Ka、第2暗号鍵Kb、及び暗号化された第1暗号鍵Ka’の登録が完了する。これら鍵登録が完了したときは、例えばカーナビゲーションシステムや入力インターフェース31を通じて、その旨をユーザに通知するとよい。
[通常の認証動作]
図3に示すように、認証処理部30(照合ECU8)は、スマート照合開始のトリガを入力すると、スマート照合を開始する。スマート照合開始のトリガは、例えば車両電源(エンジンスイッチ21)がイグニッションオンに操作されたことが好ましい。このとき、認証処理部30は、送信の度に毎回値が変わるチャレンジコードを室内送信機19(室外送信機18)から電子キー3にLF送信する。電子キー3は、車両1からチャレンジコードを受信すると、自身に登録されている第1暗号鍵Kaを用いて、チャレンジコードに対するレスポンスコードを演算する。そして、電子キー3は、演算したレスポンスコードを車両1にUHF送信する。このとき、電子キー3は、自身に登録されている電子キーIDも併せて車両1に送信する。
認証処理部30は、チャレンジコードを電子キー3に送信するにあたり、自身も照合ECU8(揮発性メモリ14)に登録された第1暗号鍵Kaを用いて、チャレンジコードに対するレスポンスコードを演算する。そして、認証処理部30は、自ら演算したレスポンスコードと、電子キー3から通知されたレスポンスコードとを比較することにより、チャレンジレスポンス認証を実行する。
また、認証処理部30は、電子キー3から電子キーIDを受信すると、電子キーIDの正否を確認する電子キーID照合を実行する。具体的には、電子キー3から通知された電子キーIDと、照合ECU8(不揮発性メモリ13)に登録された電子キーIDとを比較することにより、電子キーID照合が実行される。このように、認証処理部30は、第1認証として、チャレンジレスポンス認証及び電子キーID照合を実行する。
また、認証処理部30(照合ECU8)は、スマート照合開始のトリガを入力したとき、入力インターフェース31に入力情報Dinを入力することを促す。このとき、ユーザは、入力インターフェース31に入力情報Dinを入力する。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinから第2暗号鍵Kbを生成する。そして、認証処理部30は、生成した第2暗号鍵Kbと、揮発性メモリ14に書き込まれた第2暗号鍵Kbとを比較することにより、入力情報Dinの正否を認証する。このように、認証処理部30は、第2認証として、入力情報Dinの正否を確認する。
認証処理部30は、第1認証及び第2認証の両方が成立することを確認すると、ユーザ認証装置2における認証を成立とし、車両1の操作を許可する。これにより、エンジン11の始動操作などが許可される。一方、認証処理部30は、第1認証及び第2認証のうちどちらか一方でも成立しないことを確認すると、ユーザ認証装置2における認証を不成立とし、車両1の操作を不可とする。これにより、第三者等に不正にエンジンをかけられずに済み、車両盗難防止に有利となる。
[バッテリ復帰後の最初の認証動作]
図4に示すように、例えば車両1に搭載されたバッテリが切れるなどして車両1の電源が喪失されたとき、揮発性メモリ14の書込情報、すなわち第1暗号鍵Ka及び第2暗号鍵Kbは消去されてしまうことになる。このため、バッテリを交換するなどしてバッテリ復帰後は、揮発性メモリ14には何も書き込まれていない状態となってしまい、通常の認証を実施できないことになる。
この場合、認証処理部30は、例えば電源がリセットされた後、最初のスマート照合開始のトリガを入力したとき、バッテリが復帰に移行された後の最初の認証である電源復帰時認証を実施すべく、入力インターフェース31に入力情報Dinを入力することを促す。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinから第2暗号鍵Kbを生成する。そして、認証処理部30は、不揮発性メモリ13に保存されている暗号化された第1暗号鍵Ka’を読み出し、この暗号化された第1暗号鍵Ka’を、生成した第2暗号鍵Kbによって復号化する。具体的には、不揮発性メモリ13から読み出した暗号化済みの第1暗号鍵Ka’と、入力情報Dinから生成された第2暗号鍵Kbとを、暗号アルゴリズム(関数)に通すことにより、暗号化されていない第1暗号鍵Kaを生成する。
また、認証処理部30は、復号による第1暗号鍵Kaの生成後、この第1暗号鍵Kaを用いてチャレンジレスポンス認証を実行する。すなわち、認証処理部30は、復号により生成した第1暗号鍵Kaを用いて演算したレスポンスコードと、電子キー3から取得したレスポンスコードとが一致するか否かを確認する。認証処理部30は、これらレスポンスコードが一致することを確認すると、チャレンジレスポンス認証を成立とする。
認証処理部30は、このチャレンジレスポンス認証とともに、電子キーID照合も実行する。そして、認証処理部30は、チャレンジレスポンス認証及び電子キーID照合の両方が成立することを確認すると、ユーザ認証装置2における認証(電源復帰時認証)を成立とし、車両1の操作を許可する。一方、認証処理部30は、チャレンジレスポンス認証及び電子キーIDのどちらか一方でも成立しないことを確認すると、ユーザ認証装置2における認証(電源復帰時認証)を不成立とし、車両1の操作を不可とする。このように、バッテリ復帰後であっても、ユーザ認証装置2によってユーザの正否を認証することが可能となる。
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)ユーザから取り込んだ入力情報Dinにより第2暗号鍵Kbを生成し、その第2暗号鍵Kbによって第1暗号鍵Kaを暗号化して車両1の不揮発性メモリ13に保存するので、第1暗号鍵Kaを暗号化して保存するにあたり、第1暗号鍵Kaを暗号化するための専用の暗号鍵を車両1に予め用意しておく必要がない。このため、専用暗号鍵を格納しておくようなセキュア領域も必要としない。よって、第1暗号鍵Kaの管理を簡素な構成によって実現することができる。また、第2暗号鍵Kbを揮発性メモリ14に保持しておくので、通常の認証時、この第2暗号鍵Kbを用いて第2認証を実施することもできるようになる。
(2)第2暗号鍵Kbは、第1暗号鍵Kaを暗号化するときに用いる暗号鍵として使用する他に、通常の認証で使用する要素としても用いることができる。
(3)揮発性メモリ14に第1暗号鍵Ka及び第2暗号鍵Kbを保持しておくので、認証時に第1暗号鍵Ka及び第2暗号鍵Kbを使用するにあたり、揮発性メモリ14を読み出すだけでよい。よって、認証を高速で実施することができる。
(4)、第1暗号鍵Kaをメモリ読み出しするにあたり、不揮発性メモリ13から暗号化済みの第1暗号鍵Ka’を読み出して取得することも想定されるが、この場合は読み出しと復号が必要になるので、認証に時間を要する。この点からしても、本例は有利である。また、第1暗号鍵Kaの復号を行わないので、例えば復号処理が解読されて暗号鍵を不正に取得されてしまうサイドチャネル攻撃に対しても耐性を確保することができる。
(5)ユーザ認証では、第1認証及び第2認証の両方が課されるので、認証時には、第1認証に準じたチャレンジコードが通信される。このため、第三者が入力した入力情報Dinが正しいか否かの検証を防ぐことができる。すなわち、第三者は、エンジン11が始動できなかったとき、レスポンスコードが誤りなのか、それとも入力情報Dinが誤りなのかを特定することができなくなる。
(6)第1認証は、第1暗号鍵Kaを使用したチャレンジレスポンス認証を含む。よって、チャレンジレスポンス認証を通じて、電子キー3の正否を精度よく判定することができる。
(7)第2認証は、生体認証及びパスワード認証の少なくとも一方を含む。よって、生体認証及びパスワード認証の少なくとも一方を通じて、第2認証を精度よく行うのに有利となる。
(8)車両1のバッテリが切れた後の復帰後、不揮発性メモリ13に保存されている暗号化済みの第1暗号鍵Ka’を、ユーザによって入力された入力情報Dinを用いて復号し、復号された第1暗号鍵Kaを用いて認証を実行する。よって、仮に車両1のバッテリが切れて不揮発性メモリ13内の暗号鍵が消去されても、ユーザ認証を実施することができる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・電子キーシステム7で実施される認証は、実施形態で述べたような共通鍵暗号に限定されず、例えばRSA暗号や楕円曲線暗号などの公開鍵暗号方式を使用してもよい。この場合、例えば電子キー3に秘密鍵を登録し、車両1に公開鍵を登録し、電子キー3がチャレンジコードに対してデジタル署名を作成して、車両1に送り返す。そして、車両1がデジタル署名の検証を行うことにより、電子キー3の正否を確認する。この構成の場合、本例のユーザ認証装置2を採用すれば、公開鍵を任意の値に改竄されてしまうことを防止することができる。
・入力インターフェース31は、エンジンスイッチ21に設けてもよい。すなわち、入力インターフェース31として、エンジンスイッチ21を使用してもよい。この場合は、例えばエンジンスイッチ21のノブに入力インターフェース31を設けるとよい。こうすれば、エンジンスイッチ21の操作とともに、入力インターフェース31に生体情報等を入力することが可能となるので、利便性が確保される。
・スマート照合開始のトリガは、種々のトリガに変更可能である。例えば、電子キー3が車両1のLF電波の通信エリア(スマート通信のエリア)に入ると、スマート照合が開始されるものでもよい。
・スマート照合は、種々の照合や認証に変更可能である。
・チャレンジレスポンス認証で用いる暗号アルゴリズムは、種々の形式のものに変更可能である。
・第1認証は、スマート照合に限定されず、電子キー3の正否を無線によって確認できるものであればよい。
・入力情報Dinは、複数のもの(例えば生体情報Da及びパスワードDb)を併用してもよい。
・第2認証で用いる鍵生成関数は、誤り訂正やハッシュ関数など、種々の関数が適用できる。
・第2認証は、生体認証やパスワード認証に限定されず、外部から入力される入力情報Dinに基づく認証であればよい。
・第1暗号鍵Kaは、種々の暗号方式の鍵に変更可能である。
・不揮発性メモリ13は、車両1のバッテリが切れても書込情報を保持できるメモリであればよい。
・揮発性メモリ14は、RAM以外のメモリを適用してもよい。
・登録フェーズへの入り方は、種々の形式が適用可能である。
・スイッチは、車両1のエンジンスイッチ21に限定されず、通信相手4に設けられたスイッチであればよい。また、スイッチは、プッシュスイッチに限定されず、他の操作態様のスイッチに適宜変更することが可能である。
・通信相手4の電源状態は、車両1に用意された各種状態に限らず、例えばオンとオフとのみを切り替えるなど、他の態様に変更可能である。
・電子キー3は、例えば高機能携帯電話等の他の端末に変更できる。
・電子キーシステム7は、例えばNFC(Near Field Communication)等の近距離無線や、ブルートゥース通信(Bluetooth:登録商標)を用いた通信方式に変更してもよい。
・ユーザ認証装置2は、車両1に適用されることに限らず、他の装置や機器に使用してもよい。すなわち、通信相手4は、車両1に限定されず、他の装置や機器に変更可能である。
上述した実施形態やその変形例から把握できる技術的思想について記載する。
(イ)電子キーとその通信相手との間で第1暗号鍵を用いた暗号通信を通じて当該電子キーの正否を確認する第1認証と、ユーザから取得した入力情報から生成された第2暗号鍵の正否を確認することにより、当該入力情報の正否を確認する第2認証とによって、ユーザを認証するユーザ認証装置であって、前記第1暗号鍵を前記第2暗号鍵によって暗号化し、その暗号化された当該第1暗号鍵を、前記通信相手に設けられた不揮発性メモリに保存しておく暗号鍵保存部と、前記通信相手に設けられた揮発性メモリに前記第2暗号鍵を保持しておくことにより、当該第2暗号鍵を前記第2認証において使用可能とする暗号鍵管理部とを備えたことを特徴とするユーザ認証装置。
(ロ)前記第1認証は、前記第1暗号鍵を使用したチャレンジレスポンス認証を含む。
(ハ)前記第2認証は、生体認証及びパスワード認証の少なくとも一方を含む。
(ニ)前記通信相手のバッテリが切れた後の復帰後、前記不揮発性メモリに保存されている暗号化済みの前記第1暗号鍵を、ユーザによって入力された前記入力情報を用いて復号し、復号された前記第1暗号鍵を用いて認証を実行可能とする認証処理部を備えた。
(ホ)前記入力情報が入力される入力インターフェースは、前記通信相手の電源状態を切り替えるときに操作されるスイッチに設けられている。
(ヘ)電子キーとその通信相手との間で第1暗号鍵を用いた暗号通信を通じて当該電子キーの正否を確認する第1認証と、ユーザから取得した入力情報から生成された第2暗号鍵の正否を確認することにより、当該入力情報の正否を確認する第2認証とによって、ユーザを認証するユーザ認証装置に使用され、前記第1暗号鍵及び第2暗号鍵の格納に関する暗号鍵格納方法であって、前記第1暗号鍵を前記第2暗号鍵によって暗号化し、その暗号化された当該第1暗号鍵を、前記通信相手に設けられた不揮発性メモリに保存しておくステップと、前記通信相手に設けられた揮発性メモリに前記第2暗号鍵を保持しておくことにより、当該第2暗号鍵を前記第1認証において使用可能とするステップとを備えたことを特徴とする暗号鍵格納方法。
1…通信相手の一例である車両、2…ユーザ認証装置、3…電子キー、4…通信相手、13…不揮発性メモリ、14…揮発性メモリ、21…エンジンスイッチ、30…認証処理部、31…入力インターフェース、32…暗号鍵管理部、33…暗号鍵保存部、Ka…第1暗号鍵、Kb…第2暗号鍵、Ka’…暗号化された第1暗号鍵、Din…入力情報。

Claims (7)

  1. 電子キーと通信する通信相手に設けられ、前記電子キー及び前記通信相手に共通して保存された第1暗号鍵を用いて前記電子キーと前記通信相手とにより行われた暗号通信で得られた情報に基づき認証する第1認証と、ユーザから入力された識別情報に基づいて生成された第2暗号鍵に基づき認証する第2認証と、を行うことで、ユーザの認証を行うユーザ認証装置であって、
    前記識別情報に基づいて前記第2暗号鍵を生成する暗号鍵管理部と、
    前記暗号鍵管理部により生成された前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行する暗号鍵保存部と、
    を備えたことを特徴とするユーザ認証装置。
  2. 前記暗号鍵管理部は、前記第2暗号鍵を、前記通信相手に設けられた揮発性メモリに保存しておくことにより、前記第2暗号鍵をユーザの認証において使用可能とする
    請求項1に記載のユーザ認証装置。
  3. 前記第1認証は、前記第1暗号鍵を使用したチャレンジレスポンス認証を含む
    請求項1又は2に記載のユーザ認証装置。
  4. 前記第2認証は、生体認証及びパスワード認証の少なくとも一方を含む
    請求項1〜3のうちいずれか一項に記載のユーザ認証装置。
  5. 前記通信相手のバッテリが切れた後の復帰後、前記不揮発性メモリに保存されている暗号化済みの前記第1暗号鍵を、ユーザによって入力された前記識別情報に基づいて生成した前記第2暗号鍵を用いて復号し、
    復号された前記第1暗号鍵を用いて前記第1認証を実行可能とする認証処理部を備えた請求項1〜4のうちいずれか一項に記載のユーザ認証装置。
  6. 前記識別情報が入力される入力インターフェースは、前記通信相手の電源状態を切り替えるときに操作されるスイッチに設けられている
    請求項1〜5のうちいずれか一項に記載のユーザ認証装置。
  7. 電子キーと通信する通信相手に設けられ、前記電子キー及び前記通信相手に共通して保存された第1暗号鍵を用いて前記電子キーと前記通信相手とにより行われた暗号通信で得られた情報に基づき認証する第1認証と、ユーザから入力された識別情報に基づいて生成された第2暗号鍵に基づき認証する第2認証と、を行うことで、ユーザの認証を行う、ユーザ認証装置により実行されるユーザ認証方法であって、
    前記識別情報に基づいて前記第2暗号鍵を生成するステップと、
    前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行するステップと、
    を備えたことを特徴とするユーザ認証方法。
JP2019039182A 2019-03-05 2019-03-05 ユーザ認証装置及びユーザ認証方法 Active JP6850314B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019039182A JP6850314B2 (ja) 2019-03-05 2019-03-05 ユーザ認証装置及びユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019039182A JP6850314B2 (ja) 2019-03-05 2019-03-05 ユーザ認証装置及びユーザ認証方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015203051A Division JP2017076874A (ja) 2015-10-14 2015-10-14 ユーザ認証装置及び暗号鍵格納方法

Publications (2)

Publication Number Publication Date
JP2019135837A JP2019135837A (ja) 2019-08-15
JP6850314B2 true JP6850314B2 (ja) 2021-03-31

Family

ID=67624203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019039182A Active JP6850314B2 (ja) 2019-03-05 2019-03-05 ユーザ認証装置及びユーザ認証方法

Country Status (1)

Country Link
JP (1) JP6850314B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR910000590B1 (ko) * 1988-03-14 1991-01-26 배만희 컴퓨터의 미러(Mirror) 디스크램 시스템
JP2003286782A (ja) * 2002-03-27 2003-10-10 Canon Inc 電子キーシステム
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2006333164A (ja) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd 情報処理装置
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法
JP5368224B2 (ja) * 2009-09-14 2013-12-18 株式会社東海理化電機製作所 セキュリティシステム
JP5990406B2 (ja) * 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
KR101579923B1 (ko) * 2013-12-20 2015-12-23 펜타시큐리티시스템 주식회사 일회용 비밀번호 생성 방법 및 이를 수행하는 장치

Also Published As

Publication number Publication date
JP2019135837A (ja) 2019-08-15

Similar Documents

Publication Publication Date Title
US11356265B2 (en) Secure communication between a vehicle and a remote device
US10708062B2 (en) In-vehicle information communication system and authentication method
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US7735132B2 (en) System and method for encrypted smart card PIN entry
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
US8799657B2 (en) Method and system of reconstructing a secret code in a vehicle for performing secure operations
US7178034B2 (en) Method and apparatus for strong authentication and proximity-based access retention
JP5031994B2 (ja) 権限委譲システムおよび制御装置および権限委譲方法
US10166950B2 (en) Electronic key system, onboard apparatus, and portable apparatus
CN104583028B (zh) 单向密钥卡和交通工具配对
JP2008059450A (ja) 車両情報書換えシステム
JPH086520B2 (ja) 遠隔アクセスシステム
CN110024005A (zh) 用于使用环境数据管理对车辆或其他对象的访问的系统和方法
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN111845624B (zh) 一种无钥匙启动车辆的方法
JP2019031874A (ja) 開錠制御システム
JP2017076874A (ja) ユーザ認証装置及び暗号鍵格納方法
JP2012067489A (ja) 車両の電子キーシステム
CN104554143A (zh) 汽车启动控制方法和移动终端
KR102521936B1 (ko) 보안이 강화된 차키 공유 방법
KR20160093764A (ko) Otp rom을 활용하는 ecu 보안 통신 시스템
JP6850314B2 (ja) ユーザ認証装置及びユーザ認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191115

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200317

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200430

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201020

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210107

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20210122

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210126

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210302

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210305

R150 Certificate of patent or registration of utility model

Ref document number: 6850314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150